Car-tech

" การใช้ประโยชน์จากเบราว์เซอร์ที่มี Java v1.6 Update 41 และ Java v1.7 Update 15 ติดตั้งไว้ "นักวิจัยของ FireEye Darien Kindlund และ Yichong Lin เปิดเผยเมื่อวันพฤหัสบดีในโพสต์บล็อก

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

ภาพหน้าจอของการเข้าใช้ประโยชน์ เผยแพร่โดย บริษัท พบว่ามีการดาวน์โหลดมัลแวร์จากเว็บไซต์ญี่ปุ่นเป็นไฟล์. jpg แม้ว่าส่วนขยายอาจเป็นของปลอมและใช้เป็นของแปลกใหม่

การใช้ประโยชน์ใหม่ไม่น่าเชื่อถือมากนักเพราะพยายามจะเขียนทับใหญ่ หน่วยความจำเพื่อปิดการรักษาความปลอดภัย Java การรักษาความปลอดภัยนักวิจัย FireEye กล่าวว่า ด้วยเหตุนี้ในบางกรณีการโจมตีนี้ประสบความสำเร็จในการดาวน์โหลดมัลแวร์ แต่ไม่สามารถใช้งานได้และส่งผลให้เกิดความผิดพลาดของ Java Virtual Machine (JVM)

นักวิจัยด้านความปลอดภัยจากผู้จัดจำหน่ายซอฟต์แวร์ป้องกันไวรัส Kaspersky Lab ได้ยืนยันเมื่อวันศุกร์ว่าการโจมตีใช้ประโยชน์จาก Java 7 Update 15 ซึ่งเป็นเวอร์ชันล่าสุดของ Java แต่กล่าวว่าไม่สามารถใช้งานได้กับเวอร์ชันเก่าเช่น Java 7 Update 10 การโจมตีดูเหมือนจะเป็นเป้าหมายหนึ่ง Costin Raiu ผู้อำนวยการฝ่ายวิจัยและวิเคราะห์ของ Kaspersky กล่าว แต่ เขาไม่ได้มีข้อมูลเพิ่มเติมในการแบ่งปัน

การโจมตีจะช่วยให้นักล่า bug ของ Java

ข่าวการบุกรุก Java ที่ไม่ทราบชื่อนี้เมื่อไม่ถึงวันก่อนหน้านี้เกิดขึ้นหลายวันหลังจากที่นักวิจัยจาก บริษัท วิจัยด้านความปลอดภัยของประเทศสวิสเซอร์แลนด์ค้นพบและรายงานช่องโหว่ Java ใหม่สองช่องโหว่ กับ Oracle

การใช้ประโยชน์จากรายงานของ FireEye ดูเหมือนจะมุ่งไปที่ช่องโหว่ความเสียหายของหน่วยความจำที่แตกต่างจากที่ Explorations การรักษาความปลอดภัยพบ Adam Gowdiak ผู้ก่อตั้ง Security Explorations กล่าวว่า F riday ผ่านทางอีเมล์

"เราพยายามที่จะหลีกเลี่ยง [การวิจัย] ช่องโหว่ความเสียหายของหน่วยความจำใน Java เนื่องจากไม่ได้มีประสิทธิภาพเช่นเดียวกับข้อผิดพลาดระดับ Java ที่บริสุทธิ์" Gowdiak กล่าว Gowdiak เชื่อว่าการละเมิดความปลอดภัยเมื่อเร็ว ๆ นี้เกิดขึ้นที่ Twitter, Facebook, Apple และ Microsoft ซึ่งเป็นผลมาจากการโจมตีโดยใช้ ซึ่งแตกต่างจากการใช้ประโยชน์จาก Java zero-day exploit อาจก่อให้เกิดความสนใจเพิ่มเติมเกี่ยวกับข้อผิดพลาดของ Java จากผู้บุกรุก

"เราได้แจ้งให้ออราเคิลและจะยังคงทำงานกับ Oracle ต่อไปในการค้นพบในที่ป่า" นักวิจัย FireEye กล่าว "เนื่องจากการใช้ประโยชน์นี้มีผลต่อเวอร์ชันล่าสุดของ Java 6u41 และ Java 7u15 เราขอแนะนำให้ผู้ใช้ปิดใช้งาน Java ในเบราว์เซอร์ของคุณจนกว่าจะมีการออกแพทช์หรือตั้งค่าการตั้งค่าความปลอดภัยของ Java เป็น" High "และไม่เรียกใช้แอพพลิเคชัน Java ที่ไม่รู้จักภายนอก ขององค์กรของคุณ "

Oracle ไม่ตอบสนองต่อคำร้องขอให้แสดงความคิดเห็นเกี่ยวกับแผนการแก้ไขช่องโหว่นี้ทันที

สายอักขระที่ใช้โจมตี zero-day

นี่เป็นครั้งที่สามในปีนี้ผู้บุกรุกใช้ zero- วันที่มีการโจมตีของ Java ความถี่ในการโจมตีเพิ่มขึ้นทำให้ออราเคิลลดเวลาระหว่างแพตช์ Java ที่กำหนดเวลาไว้ตั้งแต่สี่เดือนถึงสองเดือนและตั้งค่าการควบคุมความปลอดภัยสำหรับแอพพลิเคชันจาวาในเบราว์เซอร์เป็น "High" โดยค่าเริ่มต้น

หลังจากการโจมตีบน Twitter บน Java, Facebook, Apple และ Microsoft วิศวกรที่เปิดตัวจากฟอรัมชุมชนที่ถูกบุกรุกสำหรับนักพัฒนาซอฟต์แวร์ iOS Oracle ออกจากวัฏจักรการแก้ไขเพื่อเผยแพร่การอัปเดตความปลอดภัยในกรณีฉุกเฉินในวันที่ 1 กุมภาพันธ์

การปรับปรุงความปลอดภัยต่อไปสำหรับ Java มีกำหนดไว้สำหรับวันที่ 16 เมษายน แต่อาจเป็นไปได้ว่า Oracle จะถูกบังคับให้ออกแพทช์ฉุกเฉินอีกครั้งเพื่อแก้ไขปัญหาช่องโหว่ที่ใช้ประโยชน์อย่างไม่หยุดนิ่งนี้